文章

信息安全防御技术与实施

PDF电子书简介

信息安全防御技术与实施

《信息安全防御技术与实施》从信息安全这个行业切入,以网管、安全工程师、技术总监的具体工作内容为线索,分阶段的全面呈现了网管员所需的各项技术,并融入了作者多年工作的经验总结,以及对信息这个安全行业的高屋建瓴式的理解。本丛书是一套信息安全防范知识的精品书。

本书由浅入深、循序渐进地介绍了信息安全防御技术知识。全书共分14章,内容涵盖了信息安全的基础知识、TCP/IP协议与安全、常用黑客攻击方法及防黑软件、操作系统安全、信息加密技术、密码学实践、防火墙、VPN技术、漏洞扫描技术、常见入侵类型及检测、计算机病毒及防范、计算机取证技术、安全与风险管理、信息安全防御技术实施等技术。本书最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性。

本书适合于对信息安全及黑客攻防感兴趣的读者,特别适用于普通大众读者和企业网络管理人员,可有效提高安全防范水平,减少计算机与网络的安全隐患。

 

PDF电子书下载地址

信息安全防御技术与实施

PDF电子书目录

第1章 信息安全概要

1.1 信息安全定义及特性
1.2 信息安全的威胁
1.2.1 自然威胁
1.2.2 人为威胁
1.3 信息安全体系结构与安全机制
1.3.1 体系结构
1.3.2 安全机制
1.3.3 安全标准
1.4 信息安全与密码学
1.4.1 密码学发展状况
1.4.2 密码学基本概念
1.4.3 加密机制
1.5 信息安全的意义及发展趋势
1.6 本章小结

第2章 TCP/IP协议与安全

2.1 OSI模型
2.2 TCP/IP协议简介
2.2.1 TCP/rP协议体系结构
2.2.2 TCP/IP协议特点
2.3 IP地址
2.3.1 IP地址的概念
2.3.2 IP地址的分类
2.3.3 子网掩码
2.3.4 IP地址扩展技术
2.4 网络协议的安全问题
2.4.1 IP协议
2.4.2 TCP和uDP协议
2.4.3 因特网控制报文协议(ICMP)
2.4.4 远程登录协议(Telnet)
2.4.5 文件传输协议(FTP)
2.4.6 简单邮件传输协议(SMTP)
2.4.7 超文本传输协议(HTTP)
2.4.8 域名系统(DNS)
2.5 本章小结

第3章 常用黑客攻击方法及防黑软件

3.1 黑客概述
3.2 黑客攻击技术
3.2.1 黑客攻击的步骤
3.2.2 应对黑客攻击的策略
3.2.3 黑客攻击的工具
3.3 常用的防黑客软件
3.3.1 Norton Personal Firewall
3.3.2 BlackICE防火墙
3.3.3 ZoneAlarm
3.3.4 天网防火墙
3.3.5 硬件防火墙
3.4 木马及其破解
3.4.1 木马概述
3.4.2 木马的破解方式
3.4.3 木马终结者
3.5 Windows 2000/2003 Server安全设置
3.6 Linux安全设置
3.7 LockDown 2000
3.8 IIS安全双剑客
3.8.1 使用IIS Lock Tool快速设置IIS安全属性
3.8.2 使用URL Scan Tool过滤非法URL访问
3.9 Windows 2000/2003 Server的入侵检测
3.10 本章小结

第4章 操作系统安全

4.1 操作系统安全基础
4.1.1 操作系统概述
4.1.2 操作系统的形成和发展
4.1.3 操作系统安全的研究发展及现状
4.2 操作系统平台安全加固
……

第5章 信息加密技术
第6章 密码学实践
第7章 防火墙
第8章 VPN技术
第9章 漏洞扫描技术
第10章 常见入侵类型及检测
第11章 计算机病毒及防范
第12章 计算机取证技术
第13章 安全与风险管理
第14章 信息安全防御技术实施

0 0

发表评论